Pengertian VPN
VPN adalah sebuah cara untuk menghubungkan antar node dalam
jaringan secara aman memungkinkan setiap node dapat mengirim dan menerima data
dengan memanfaatkan jaringan public (internet) seolah-olah node tersebut
terhubung secara langsung ke jaringan local.
Salahsatu contoh implementasi penggunaan VPN adalah Ketika
anda ingin mengelola jaringan yang jaraknya jauh, akan membutuhkan biaya lebih
jika kita membangun link wireless atau fiber optic. Dengan VPN kita bisa
membangun sebuah link dengan memanfaatkan jaringan internet yang sudah ada.
Link tersebut diamankan dengan enkripsi sehingga meminimalisir terjadi
pencurian data oleh orang yang tidak bertanggung jawab. Seolah-olah kita berada
pada jaringan local yang akan dikelolah.
VPN sangat membantu seorang network administrator dalam
mengelolah jaringan karena seorang network administrator tidak perlu lagi ke
lokasi hanya untuk melakukan konfigurasi perangkat di jaringan local dan masih
banyak lagi kegunaan dari VPN.
Beberapa metode VPN yang disupport Mikrotik antara lain PPTP,
L2TP, SSTP dan OpenVPN. Dengan adanya beberapa opsi ini kita perlu memilih tipe
VPN yang sesuai dengan jaringan kita, secara umum semua tipe VPN memiliki
fungsi yang sama, autentikasi dan enkripsi yang membedakan setiap tipe VPN.
Tipe-tipe VPN Mikrotik
PPTP (Point to Point Tunnel Protocol)
PPTP
merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain
itu juga fleksibel. PPTP memiliki banyak masalah keamanan. Mayoritas operating
system sudah support sebagai PPTP Client, baik operating system pada PC ataupun
gadget seperti android. Komunikasi PPTP menggunakan protokol TCP port 1723, dan
menggunakan IP Protocol 47/GRE untuk enkapsulasi paket datanya. PPTP
menggunakan saluran control TCP dan tunnels enkapsulasi peruteaan generic untuk
enkapsulasi paket PPP, banyak VPN modern menggunakan UDP untuk fungsi yang sama
ini.
L2TP (Layer 2 Tunnel Protocol)
L2TP
merupakan pengembangan dari PPTP (Point to Point Tunnel Protocol) ditambah L2F.
Network security Protocol dan enkripsi yang digunakan untuk autentikasi sama
dengan PPTP. Seluruh paket L2TP termasuk payload dan header dikirim dalam
datagram User datagram Protocol (UDP) port 1701. Kebijakan transmisi melalui
UDP adalahh untuk menghindari masalah TCP Meltdown.
L2TP
tidak memberikan kerahasiaan atau otentikasi yang kuat untuk mengamankan paket
L2TP biasanya dikombinasikan dengan IPSec, umumnya dikenal sebagai L2TP/IPSec.
Dari segi enkripsi, tentu enkripsi pada L2TP/IPSec memiliki tingkat keamanan
lebih tinggi daripada PPTP yg menggunakan MPPE.
SSTP (Secure Socket Tunneling Protocol)
Adalah
bentuk tunnel VPN yang menyediakan mekanisme lalu lintas PPP melalui saluran
SSL/TSL untuk membangun VPN SSTP diperlukan sertifikat SSL di masing-masing
perangkat, kecuali keduanya menggunakan RouterOS Mikrotik. Komunikasi SSTP
menggunakan TCP port 443 (SSL) memungkinkan SSTP dapat melewati hamper semua
firewall dan server proxy kecuali proxy web yang diautentikasi , sama hal nya
seperti website yang secure (https). Anda harus memastikan jam sudah sesuai
dengan waktu real jika menggunakan certificate. Manyamakan waktu router dengan
real time bisa dengan fitur NTP Client. SSTP tersedia di windows Vista SP1 dan
yang lebih baru dan RouterOS versi 5.0 keatas. SSTP mengalami keterbatasan
kinerja yang sama seperti tunnel IP-over-TCP tunnel lainya, secara umum kinerja
hanya dapat berjalan dengan baik selama ada kelebihan bandwidth untuk jaminan
bahwa timer TCP tunnel tidak berakhir jika kelebihan bandwidth tidak tersedia
maka kinerja akan turun secara dramatis ini yang dikenal sebagai masalah TCP
meltdown.
OpenVPN
OpenVPN
menggunakan library Pustaka OpenSSl untuk menyediakan enkripsi data. OpenVPN
memiliki beberapa cara untuk mengautentikasi perangkat yang akan terhubung diantaranya
pre-shared key, certificate based, username/password. Otentikasi
username/password dapat diaktifkan baik dengan atau tanpa sertifikat, namun
untuk menggunakan otentikasi username/password sangat bergantung pada modul
pihak ketiga. OpenVPN membutuhkan certificate pada masing-masing perangkat
untuk dapat terkoneksi.
Secara default, OpenVPN menggunakan UDP port
1194. OpenVPN menggunakan algoritma sha1 dan md5 untuk proses autentikasi, dan
menggunakan beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256.
Perlu
diingat, bahwa semakin kita membutuhkan sebuah jaringan yg aman, maka akan
semakin kompleks konfigurasi yang perlu diterapkan, begitu juga dengan
penggunaan resource hardware, semakin tinggi enkripsi yang digunakan,
penggunaan resource, khususnya CPU juga akan naik.
Kesimpulan
jika Anda menginginkan VPN dengan kompatibilitas
perangkat client yg baik , maka PPTP bisa menjadi pilihan. Selain itu, PPTP
juga bisa menjadi pilihan jika Anda tidak ingin terlalu repot untuk melakukan
konfigurasi. Tetapi jika Anda menginginkan sebuah VPN dengan keamanan lebih
bagus, gunakan L2TP/IPsec atau OpenVPN.
Biasanya
untuk OS windows, secara default menggunakan L2TP/IPSec, sehingga tinggal
diseusuaikan pada sisi server. Jika memang perangkat Anda support dan Anda
membutuhkan keamanan yg tinggi pada jalur VPN anda, L2TP/IPSec bisa menjadi
pilihan.
Satu
hal yang menjadi catatan, penggunaan VPN tidak bisa meningkatkan bandwidth
(lebih tepatnya mengurangi bandwidth anda karena ada penambahan headernya),
tergantung dari besar bandwidth langganan anda.
Referensi
https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol
https://en.wikipedia.org/wiki/Layer_2_Tunneling_Protocol
https://en.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol
https://id.wikipedia.org/wiki/IP_Security